Sommaire
- Qu’est-ce qu’un virus informatique ? Définition
- Les différents types de virus informatiques
- Quelle est la cause des virus informatiques ?
- Qu’est-ce qu’un ver informatique ?
- Que fait un virus informatique ?
- Symptômes : comment savoir qu’on a été infecté par un virus ?
- 10 Exemples de virus informatiques
- Comment se protéger contre les virus informatiques
Qu’est-ce qu’un virus informatique ? Définition
Un virus informatique est une application malveillante ou un logiciel utilisé pour exercer une activité destructrice sur un appareil ou un réseau local.
L’activité malveillante du code peut endommager le système de fichiers local, voler des données, interrompre des services, télécharger des logiciels malveillants supplémentaires ou toute autre action codée dans le programme par l’auteur du logiciel malveillant.
De nombreux virus se font passer pour des programmes légitimes afin d’inciter les utilisateurs à les exécuter sur leur appareil, délivrant ainsi la charge utile du virus informatique.
La formation à la cybersécurité commence ici
Votre évaluation gratuite fonctionne comme suit :
- Prenez rendez-vous avec nos experts en cybersécurité afin qu’ils évaluent votre environnement et déterminent votre exposition aux menaces.
- Sous 24 heures et avec une configuration minimale, nous déployons nos solutions pour une durée de 30 jours.
- Découvrez nos technologies en action !
- Recevez un rapport mettant en évidence les vulnérabilités de votre dispositif de sécurité afin que vous puissiez prendre des mesures immédiates pour contrer les attaques de cybersécurité.
Remplissez ce formulaire pour demander un entretien avec nos experts en cybersécurité.
Un représentant de Proofpoint vous contactera sous peu.
Les différents types de virus informatiques
Chaque virus possède une charge utile qui exécute une action.
L’acteur de la menace peut coder n’importe quelle activité malveillante dans la charge utile du virus, y compris des farces simples et inoffensives qui ne font aucun mal. Si quelques virus ont une charge utile inoffensive, la plupart d’entre eux endommagent le système et ses données.
Il existe neuf grands types de virus, dont certains peuvent être associés à d’autres logiciels malveillants pour augmenter les risques d’infection et de dommages.
Les neuf principales catégories de virus sont les suivantes :
Virus visant le secteur de démarrage
Le disque dur de votre ordinateur possède un secteur uniquement chargé de pointer vers le système d’exploitation afin qu’il puisse démarrer dans l’interface.
Un virus visant le secteur de démarrage endommage ou contrôle le secteur d’amorçage du lecteur, rendant la machine inutilisable.
Les attaquants diffusent généralement ce type de virus à l’aide d’un périphérique USB malveillant. Le virus est activé lorsque les utilisateurs branchent le périphérique USB et démarrent leur machine.
Virus des scripts Web
La plupart des navigateurs disposent de défenses contre les scripts Web malveillants, mais les navigateurs plus anciens et non pris en charge présentent des vulnérabilités qui permettent à un attaquant d’exécuter du code sur le périphérique local.
Détourneur de navigateur (browser hijacker)
Un virus qui peut modifier les paramètres de votre navigateur détourne les favoris du navigateur, l’URL de la page d’accueil, vos préférences de recherche et vous redirige vers un site malveillant.
Le site peut être un site de phishing ou une page de logiciel publicitaire utilisée pour voler des données ou gagner de l’argent pour l’attaquant.
Virus résident
Un virus qui peut accéder à la mémoire de l’ordinateur et rester inactif jusqu’à ce qu’une charge utile soit délivrée est considéré comme un virus résident.
Ce malware peut rester en sommeil jusqu’à une date ou une heure spécifique, ou jusqu’à ce qu’un utilisateur effectue une action.
Virus à action directe
Lorsqu’un utilisateur exécute un fichier apparemment inoffensif contenant un code malveillant, les virus à action directe délivrent immédiatement une charge utile.
Ces virus peuvent également rester inactifs jusqu’à ce qu’une action spécifique soit effectuée ou qu’un délai soit écoulé.
Virus polymorphe
Les auteurs de logiciels malveillants peuvent utiliser un code polymorphe pour modifier l’empreinte du programme et éviter sa détection.
Les virus polymorphes rendent plus difficile leur détection et leur suppression par un antivirus.
Virus infecteur de fichiers
Pour persister sur un système, un acteur de la menace utilise des virus infecteurs de fichiers pour injecter du code malveillant dans des fichiers critiques qui exécutent le système d’exploitation ou des programmes importants. Lorsque le système démarre ou que le programme s’exécute, le virus est activé.
Virus multipartite
Ces programmes malveillants se propagent sur un réseau ou d’autres systèmes en se copiant ou en injectant du code dans des ressources informatiques critiques.
Virus macro
Les fichiers Microsoft Office peuvent exécuter des macros, et ces macros peuvent être utilisées pour télécharger des logiciels malveillants supplémentaires ou exécuter du code malveillant.
Les virus de macro délivrent une charge utile lorsque le fichier est ouvert et que la macro est exécutée.
Quelle est la cause des virus informatiques ?
Les virus informatiques sont des programmes standard.
Mais au lieu d’offrir des ressources utiles, ces programmes peuvent endommager votre appareil. Pour qu’un acteur de la menace puisse exécuter un virus sur votre machine, vous devez initier l’exécution.
Dans certains cas, un attaquant peut exécuter un code malveillant via votre navigateur ou à distance depuis un autre ordinateur du réseau. Les navigateurs modernes disposent de défenses contre l’exécution locale de code machine, mais les logiciels tiers installés sur le navigateur peuvent présenter des vulnérabilités permettant l’exécution locale de virus.
La diffusion d’un virus informatique peut se faire de plusieurs manières. L’une des méthodes les plus courantes est l’envoi d’un email de phishing.
Une autre technique consiste à héberger un malware sur un serveur qui promet de fournir un programme légitime. Il peut être diffusé à l’aide de macros ou en injectant du code malveillant dans des fichiers de logiciels légitimes.
Qu’est-ce qu’un ver informatique ?
Un ver informatique est un logiciel malveillant, tout comme un virus, mais un ver prend une copie de lui-même et la propage à d’autres utilisateurs.
Les vers peuvent également délivrer une charge utile et épuiser les ressources. Par exemple, un ver de messagerie envoie une copie de lui-même à toutes les personnes figurant dans la liste de contacts de messagerie d’un utilisateur infecté.
Lorsqu’il atteint les boîtes de réception des destinataires, toute personne qui exécute le ver l’envoie à sa liste de contacts.
Les vers de messagerie épuisent l’espace de stockage et se propagent très rapidement sur l’internet, de sorte qu’ils posent des problèmes différents de ceux d’un virus.
Threat Response - Réponse aux Incidents Informatiques
Que fait un virus informatique ?
La façon dont un virus informatique agit dépend de la façon dont il est codé.
Il peut s’agir de quelque chose d’aussi simple qu’une farce qui ne cause aucun dommage, ou bien d’un virus sophistiqué qui peut mener à des activités criminelles et à la fraude. De nombreux virus n’affectent qu’un appareil local, mais d’autres se propagent dans un environnement réseau pour trouver d’autres hôtes vulnérables.
Un virus qui infecte un dispositif hôte continuera à délivrer une charge utile jusqu’à ce qu’il soit supprimé. La plupart des fournisseurs d’antivirus proposent de petits programmes de suppression qui éliminent le virus.
Les virus polymorphes rendent l’élimination difficile car ils modifient constamment leur empreinte. La charge utile peut être le vol de données, la destruction de données ou l’interruption de services sur le réseau ou le périphérique local.
Symptômes : comment savoir qu’on a été infecté par un virus ?
Les auteurs de logiciels malveillants écrivent du code qui est indétectable jusqu’à ce que la charge utile soit livrée.
Cependant, comme tout logiciel, des bugs peuvent présenter des problèmes pendant l’exécution du virus. Les signes indiquant que vous avez un virus informatique sont les suivants :
- Des fenêtres popup, notamment des publicités (adware) ou des liens vers des sites Web malveillants.
- La page d’accueil de votre navigateur Web change alors que vous ne l’avez pas modifiée.
- Des courriels sortants envoyés à votre liste de contacts ou à des personnes de votre liste de contacts vous signalent des messages étranges envoyés par votre compte.
- L’ordinateur tombe souvent en panne, manque de mémoire avec peu de programmes actifs, ou écran bleu de la mort dans Windows.
- Les performances de l’ordinateur sont lentes même lorsque peu de programmes sont en cours d’exécution ou que l’ordinateur a été récemment démarré.
- Des programmes inconnus démarrent au démarrage de l’ordinateur ou lorsque vous ouvrez des programmes spécifiques.
- Les mots de passe changent à votre insu ou sans que vous n’interveniez sur le compte.
10 Exemples de virus informatiques
Le web contient des millions de virus informatiques, mais seuls quelques-uns ont gagné en popularité et infectent un nombre record de machines. Voici quelques exemples de virus informatiques très répandus :
- Morris Worm
- Nimda
- ILOVEYOU
- SQL Slammer
- Stuxnet
- CryptoLocker
- Conficker
- Tinba
- Welchia
- Shlayer
Comment se protéger contre les virus informatiques
Les virus informatiques peuvent endommager votre PC, envoyer des données sensibles à des attaquants et provoquer des temps d’arrêt jusqu’à ce que le système soit réparé.
Vous pouvez éviter de devenir la prochaine victime d’un virus informatique en suivant quelques bonnes pratiques :
- Installez un logiciel antivirus : Un antivirus devrait être exécuté sur tout appareil connecté au réseau. C’est votre première défense contre les virus. Un logiciel antivirus empêche les exécutables de logiciels malveillants de s’exécuter sur votre appareil local.
- N’ouvrez pas les pièces jointes exécutables des emails : De nombreuses attaques de logiciels malveillants, y compris les ransomwares, commencent par une pièce jointe malveillante. Les pièces jointes exécutables ne doivent jamais être ouvertes, et les utilisateurs doivent éviter d’exécuter des macros programmées dans des fichiers Microsoft Word ou Excel.
- Maintenez votre système d’exploitation à jour : Les développeurs de tous les principaux systèmes d’exploitation publient des correctifs pour remédier aux bugs courants et aux failles de sécurité. Maintenez toujours votre système d’exploitation à jour et cessez d’utiliser les versions en fin de vie (par exemple, Windows 7 ou Windows XP).
- Évitez les sites web douteux : Les anciens navigateurs sont vulnérables aux exploits utilisés lors de la simple navigation sur un site web. Vous devez toujours maintenir votre navigateur à jour avec les derniers correctifs, mais en évitant ces sites, vous éviterez les téléchargements par drive-by ou les redirections vers des sites hébergeant des logiciels malveillants.
- N’utilisez pas de logiciels piratés : Les logiciels piratés gratuits peuvent être tentants, mais ils contiennent souvent des logiciels malveillants. Téléchargez les logiciels des fournisseurs uniquement à partir de la source officielle et évitez d’utiliser des logiciels piratés et partagés.